聽到有人建議我今天可以寫鮑魚熊掌,聽起來還不賴。不過他不是啥雜燴ㄚ,那我也來寫個不是啥 Pwn 的東西叭~
在運營技術環境(Operational Technology Environment,OT)中,工業控制系統(Industrial Control System,ICS)的發展是為了能有效地監視和管理工業過程的運行,它是涵蓋多種不同類型控制系統的總稱,這些系統通常由一系列的技術和設備所組成,大致可分為 sensor、control、monitor(SCADA、DCS)。
在網路上查到的 ICS 區分方式通常只會提到 SCADA、DCS,是偏向以 IT 的角度;以 OT 角度來說通常會分為 sensor、control、monitor 等等(SCADA、DCS 只是 monitor 中的兩種方式)。
起初,OT 是極為封閉的環境,然而近年來因應工業的自動化、智慧化,OT 開始需要與 IT 對接,為了確保安全性,ICS 的網路架構會依據 Purdue model 所建立,該模型將整個 OT/ICS 到 IT 分為六層。在實際的 OT 環境中,Level 0 到 Level 2 的界線其實並不清楚,因此以下將 Level0-2 歸為一組介紹。
0-2 層都是都是純粹的 OT 層,裡面的機器都是屬於工控最基礎的設備例如馬達、PLC。而到了第三層,開始屬於工業環境中的內網 IT 層,0-2 層所有設備的監控數據會在此作為中繼點,資安防護設備的 server 與工作站也在這層,這層的設備開始需要與 IT 層作對接。四到五層的部分則是純粹的 IT。
在 purdue model 中,第三層與第四層的分界稱為 IDMZ,相對於 IT 的 DMZ 為內網與外網的中間層,工業的 IDMZ 則是 OT 與 IT 的中間層,跟 IT 一樣的是對於資安來說這是一道重要的防線。
Purdue model 對於每層的定義細到設備,例如他們將 PLC 歸類於 Level 1,然而實際在業界,由於 PLC 有型號的差異,通常小型的 PLC 會歸在 Level 1;大型的 PLC 則歸在 Level 2。總之,由於工控現場有許多設備,設備又細分很多種,因此 Level0-2 的界線不明確。
其中,在 Level0-2 的 OT 環境與常見的 IT 環境有很大的不同,以 protocol 來說,由於工控設備有許多不同的廠商,由於至今還沒有組織將所有 protocol 統一。
這邊有超多
超亂的協議列表,維基百科-自動化通訊協定列表。
大部份的工控協議都不會加密,雖然有一部分原因是因為早期沒有資安意識,但即使往後工控資安發展起來大概率也不會做加密傳輸,這是由於產線停一秒就會損失好幾百萬,因此不會把時間花在加解密上。也因為其產線分秒必爭的特殊性,工廠在乎 A(可用性)的比重遠遠高於 I(完整性)、 C(機密性)、
其實 OT 相較於 IT 偏
非常保守,例如說他們的產品週期為 10~20 年(IT 通常 3~5 年),可以的話他們會希望東西都不要更動、軟體也都不要更新。因此 OT 要全面普及資安還需要很多磨合與時間。
也因為 OT 的特殊性,若是被直接入侵到 OT 層的後果將會很嚴重。下次沒有雜燴的時候我們再來談談入侵跟防禦~
那終於講到今天的主角了,來介紹今天的(偽)雜燴
source:圖蝸創意(應該吧)
沒想到還真的有這道料理(?)還以為只是隨便講講ㄟ ...